일반 질문

Q: Amazon Virtual Private Cloud가 무엇입니까?

Amazon VPC를 사용하면 Amazon Web Services(AWS) 클라우드에서 논리적으로 격리된 공간을 프로비저닝할 수 있으며, 정의한 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. 자체 IP 주소 범위 선택, 서브넷 생성, 라우팅 테이블 및 네트워크 게이트웨이 구성 등 가상 네트워킹 환경을 완벽하게 제어할 수 있습니다. 또한, 기업 데이터 센터와 VPC 사이에 하드웨어 가상 프라이빗 네트워크(VPN) 연결을 생성하여, 기업 데이터 센터의 확장으로서 AWS 클라우드를 사용할 수 있습니다.

Amazon VPC용 네트워크 구성을 손쉽게 사용자 정의할 수 있습니다. 예를 들어, 인터넷에 액세스할 수 있는 웹 서버를 위해 퍼블릭 서브넷을 생성할 수 있으며, 인터넷 액세스가 없는 프라이빗 서브넷에 데이터베이스나 애플리케이션 서버와 같은 백엔드 시스템을 배치할 수 있습니다. 보안 그룹 및 네트워크 액세스 제어 목록을 포함한 다중 보안 계층을 활용하여 각 서브넷에서 Amazon EC2 인스턴스에 대한 액세스를 제어하도록 지원할 수 있습니다.

Q: Amazon VPC의 구성 요소는 무엇입니까?

Amazon VPC는 기존 네트워크를 사용하던 고객에게 익숙한 여러 객체로 구성되어 있습니다.

  • Virtual Private Cloud: AWS 클라우드 내의 논리적으로 격리된 가상 네트워크입니다. 선택한 범위에서 VPC의 IP 주소 공간을 정의합니다.
  • 서브넷: 격리된 리소스 그룹을 배치할 수 있는 VPC IP 주소 범위의 한 세그먼트입니다.
  • 인터넷 게이트웨이: 인터넷에 연결되는 Amazon VPC 측 게이트웨이입니다.
  • NAT 게이트웨이: 프라이빗 서브넷에 있는 리소스가 인터넷에 액세스할 수 있게 해주는 고가용성 관리형 NAT(Network Address Translation) 서비스입니다.
  • 하드웨어 VPN 연결: 사용자의 Amazon VPC와 데이터 센터, 홈 네트워크 또는 코로케이션 시설 간의 하드웨어 기반 VPN 연결입니다.
  • Virtual Private Gateway: VPN에 연결되는 Amazon VPC 측 게이트웨이입니다.
  • 고객 게이트웨이: VPN에 연결되는 사용자 측 게이트웨이입니다.
  • 라우터: 서브넷을 상호 연결하고, 인터넷 게이트웨이, 가상 프라이빗 게이트웨이, NAT 게이트웨이 및 서브넷 간의 트래픽을 전달합니다.
  • 피어링 연결: 피어링 연결을 사용하여 프라이빗 IP 주소를 통해 피어링되는 두 VPC 간 트래픽을 라우팅할 수 있습니다.
  • VPC 엔드포인트: 인터넷 게이트웨이, VPN, NAT(Network Address Translation) 장치 또는 방화벽 프록시를 사용하지 않고 AWS에서 호스팅되는 서비스에 VPC 내에서부터 비공개로 연결할 수 있습니다.
  • 송신 전용 인터넷 게이트웨이: VPC에서 인터넷으로 IPv6 트래픽에 대하여 출구 전용 액세스를 제공하는 상태 정밀 검사 게이트웨이.
 
Q: Amazon VPC를 사용해야 하는 이유는 무엇입니까?
 
Amazon VPC를 통해 VPN, 하드웨어, 물리적 데이터 센터 등이 필요하지 않은 AWS 클라우드에서 가상 네트워크를 구축할 수 있습니다. 자체 네트워크 공간을 정의하고 네트워크 및 네트워크 내에 있는 Amazon EC2 리소스가 인터넷에 노출되는 방식을 제어할 수 있습니다. 또한, Amazon VPC의 월등하게 향상된 보안 옵션을 이용하여 가상 네트워크 내 Amazon EC2 인스턴스에 더 세분화된 방식으로 액세스할 수 있습니다.
 
Q: Amazon VPC를 시작하려면 어떻게 해야 합니까?
 
바로 사용 가능한 기본 VPC에 AWS 리소스가 자동으로 프로비저닝됩니다. AWS Management Console의 Amazon VPC 페이지로 이동하여 "Start VPC Wizard"를 선택하면 추가 VPC를 만들 수 있습니다.
 
네트워크 아키텍처에 대한 네 가지 기본 옵션을 확인할 수 있습니다. 옵션을 선택한 다음, VPC와 서브넷의 크기 및 IP 주소 범위를 변경할 수 있습니다. Hardware VPN Access 옵션을 선택하면 네트워크 상에서 VPN 하드웨어의 IP 주소를 지정해야 합니다. 보조 IP 범위와 게이트웨이를 추가 또는 제거하거나 더 많은 서브넷을 IP 범위에 추가하도록 VPC를 변경할 수 있습니다.
 
네 가지 옵션은 다음과 같습니다.
 
  1. 단일 퍼블릭 서브넷만 있는 VPC
  2. 퍼블릭 및 프라이빗 서브넷이 있는 VPC
  3. 퍼블릭 및 프라이빗 서브넷이 있고 하드웨어 VPN 액세스를 제공하는 VPC
  4. 프라이빗 서브넷만 있고 하드웨어 VPN 액세스를 제공하는 VPC
 
Q: Amazon VPC에서 사용할 수 있는 VPC 엔드포인트 유형에는 어떤 것이 있습니까?
 
VPC 엔드포인트를 사용하면 인터넷 게이트웨이, NAT 또는 방화벽 프록시를 사용하지 않고도 VPC를 AWS에서 호스팅하는 서비스와 비공개로 연결할 수 있습니다. 엔드포인트는 수평적으로 확장 가능하며 가용성이 매우 뛰어난 가상 디바이스로서, VPC 내 인스턴스와 AWS 서비스 간에 통신을 허용합니다. Amazon VPC는 게이트웨이 유형 엔드포인트와 인터페이스 유형 엔드포인트라는 두 가지 유형의 엔드포인트를 제공합니다.
 
게이트웨이 유형 엔드포인트는 S3 및 DynamoDB가 포함된 AWS 서비스에서만 이용할 수 있습니다. 이러한 엔드포인트는 사용자가 선택한 라우팅 테이블에 항목을 추가하고, 트래픽을 Amazon의 프라이빗 네트워크를 통해 지원되는 서비스로 라우팅합니다.
 
인터페이스 유형 엔드포인트는 AWS 서비스, 자체 서비스 또는 SaaS 솔루션인 PrivateLink가 제공하는 서비스에 비공개로 연결할 수 있으며, Direct Connect를 통한 연결을 지원합니다. 이후 이러한 엔드포인트가 더 많은 AWS 및 SaaS 솔루션을 지원할 예정입니다. 인터페이스 유형 엔드포인트의 요금은 VPC 요금 페이지를 참조하십시오.
 

결제

Q: Amazon VPC의 사용료는 어떻게 과금 및 청구됩니까?

VPC를 생성 및 사용하는 데에는 별도의 비용이 없습니다. Amazon EC2 등 다른 Amazon Web Services에 대한 사용 요금에는 데이터 전송 요금을 비롯하여 게시된 요금이 적용됩니다. 선택 사항인 하드웨어 VPN 연결을 사용하여 VPC를 회사의 데이터 센터에 연결하는 경우, VPN 연결 시간(VPN 연결이 "사용 가능" 상태인 시간)별로 요금이 책정됩니다. 1시간 미만으로 사용해도 1시간 사용 금액이 청구됩니다. VPN 연결 중에 전송된 데이터는 표준 AWS 데이터 전송 요금으로 청구합니다. VPC-VPN 요금에 대한 자세한 정보는 Amazon VPC 제품 페이지요금 섹션을 참조하시기 바랍니다.

Q: 청구 대상 VPN 연결 시간을 어떻게 정의합니까?

VPN 연결이 "사용 가능" 상태인 시간에 대해서만 VPN 연결 시간에 대한 비용이 청구됩니다. AWS Management Console, CLI 또는 API를 통해 VPN 연결 상태를 확인할 수 있습니다. VPN 연결 사용을 중단할 경우, VPN 연결을 종료하여 추가로 VPN 연결 시간이 청구되지 않도록 합니다.

Q: 개인 VPC에서 Amazon EC2 인스턴스의 다른 AWS 서비스(예: Amazon S3)를 사용하면 어떤 요금이 발생합니까?

Amazon EC2 등 다른 Amazon Web Services에 대한 사용 요금에는 해당 리소스에 대해 게시된 요금이 적용됩니다. VPC의 인터넷 게이트웨이를 통해 Amazon S3와 같은 Amazon Web Services에 액세스하는 동안에는 데이터 전송 요금이 발생하지 않습니다.

VPN 연결을 통해 AWS 리소스에 액세스하면 인터넷 데이터 전송 요금이 청구됩니다.

Q: 요금에 세금이 포함되어 있습니까?

별도의 언급이 없는 한, 요금에는 VAT 및 해당 판매세를 비롯한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다. 자세히 알아보기.

연결

Q: VPC의 연결 옵션에는 무엇이 있습니까?

VPC를 다음 대상에 연결할 수 있습니다.

  • 인터넷(인터넷 게이트웨이를 통해)
  • 하드웨어 VPN 연결을 통한 회사 데이터 센터(가상 프라이빗 게이트웨이를 통해)
  • 인터넷과 사용자의 회사 데이터 센터 모두(인터넷 게이트웨이와 가상 프라이빗 게이트웨이를 모두 사용)
  • 다른 AWS 서비스(인터넷 게이트웨이, NAT, 가상 프라이빗 게이트웨이 또는 VPC 엔드포인트를 통해)
  • 다른 VPC(VPC 피어링 연결을 통해)
 
Q: VPC를 어떻게 인터넷에 연결합니까?
 
Amazon VPC는 인터넷 게이트웨이의 생성을 지원합니다. 이 게이트웨이를 사용하면 VPC 내 Amazon EC2 인스턴스가 인터넷에 직접 액세스할 수 있습니다.
 
Q: 인터넷 게이트웨이에 대한 대역폭 제한이 있습니까? 가용성에 대해 걱정해야 합니까? 단일 장애 지점일 수 있습니까?
 
아니요. 인터넷 게이트웨이는 수평적으로 확장되고, 중복적이며, 가용성이 뛰어납니다. 인터넷 게이트웨이에 대한 대역폭 제한은 없습니다.
 
Q: VPC에 있는 인스턴스는 어떻게 인터넷에 액세스합니까?
 
탄력적 IP 주소(EIP)를 비롯하여 퍼블릭 IP 주소를 사용하면, VPC 내의 인스턴스가 인터넷으로 직접 아웃바운드 통신을 할 수 있고 인터넷으로부터(예: 웹 서버) 임의의 인바운드 트래픽을 수신할 수 있습니다. 다음 질문에 있는 솔루션을 사용할 수도 있습니다.
 
Q: 퍼블릭 IP 주소가 없는 인스턴스가 인터넷에 액세스하려면 어떻게 해야 합니까
 
퍼블릭 IP 주소가 없는 인스턴스는 다음 두 가지 방법 중 하나를 사용하여 인터넷에 액세스할 수 있습니다.
 
  1. 퍼블릭 IP 주소가 없는 인스턴스는 NAT 게이트웨이 또는 NAT 인스턴스를 통해 트래픽을 라우팅하여 인터넷에 액세스할 수 있습니다. 이러한 인스턴스는 인터넷을 통과하기 위해 NAT 게이트웨이 또는 NAT 인스턴스의 퍼블릭 IP 주소를 사용합니다. NAT 게이트웨이 또는 NAT 인스턴스는 아웃바운드 통신을 허용하지만, 인터넷상에서 시스템이 프라이빗 주소의 인스턴스에 연결을 시도하는 것을 허용하지 않습니다.
  2. 하드웨어 VPN 연결 또는 Direct Connect 연결이 지원되는 VPC의 경우, 인스턴스는 가상 프라이빗 게이트웨이의 인터넷 트래픽을 사용자의 기존 데이터 센터로 라우팅할 수 있습니다. 여기서 기존 송신 지점 및 네트워크 보안/모니터링 디바이스를 통해 인터넷에 액세스할 수 있습니다.
 
Q: 소프트웨어 VPN을 사용하여 VPC에 연결할 수 있습니까?
 
예. 타사 소프트웨어 VPN을 사용하여 인터넷 게이트웨이를 통한 VPC와 사이트 간 또는 원격 액세스 VPN 연결을 생성할 수 있습니다.
 
Q: 하드웨어 VPN 연결은 Amazon VPC에서 어떻게 작동합니까?
 
하드웨어 VPN 연결은 사용자의 VPC를 데이터 센터에 연결합니다. Amazon은 인터넷 프로토콜 보안(IPsec) VPN 연결을 지원합니다. VPC와 데이터 센터 간에 전송되는 데이터는 암호화한 VPN 연결의 경로를 지정하여 전송 데이터의 기밀성과 무결성을 유지합니다. 하드웨어 VPN 연결을 형성하는 데 인터넷 게이트웨이는 필요하지 않습니다.
 
Q: IPsec란 무엇입니까?
IPsec는 데이터 흐름의 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜(IP) 통신의 보안을 유지하는 프로토콜입니다.
 
Q: Amazon VPC에 연결하려면 어떤 고객 게이트웨이 디바이스를 사용해야 합니까?
 
정적으로 라우팅되는 VPN 연결과 동적으로 라우팅되는 VPN 연결 등 두 가지 유형의 VPN 연결을 생성할 수 있습니다. 정적으로 라우팅되는 VPN 연결을 지원하는 고객 게이트웨이 디바이스는 다음 기능을 수행할 수 있어야 합니다.
 
  • 사전에 공유한 키를 사용하여 IKE 보안 연결을 설정합니다.
  • 터널 모드에서 IPsec 보안 연결을 설정합니다.
  • AES 128비트 또는 256비트 암호화 기능을 활용합니다.
  • SHA-1 또는 SHA-2(256) 해싱 기능을 활용합니다.
  • "Group 2" 모드의 Diffie-Hellman(DH) Perfect Forward Secrecy 또는 AWS에서 지원하는 추가 DH 그룹 중 하나를 활용합니다.
  • 암호화 전에 패킷 조각화를 수행합니다.
 
동적으로 라우팅되는 VPN 연결을 지원하는 디바이스는 위에 나열된 기능 외에 다음 기능을 추가로 수행할 수 있어야 합니다.
 
  • BGP(Border Gateway Protocol) 피어링을 설정합니다.
  • 논리적 인터페이스(라우터 기반 VPN)에 터널을 바인딩합니다.
  • IPsec Dead Peer Detection을 활용합니다.
 
Q: Diffie-Hellman 그룹 중 지원하는 것은 무엇입니까?
 
다음 Phase1과 Phase2의 Diffie-Hellman(DH) 그룹을 지원합니다.
 
  • Phase1 DH 그룹 2, 14-18, 22, 23, 24
  • Phase2 DH 그룹 2, 5, 14-18, 22, 23, 24
 
Q: Amazon VPC에서 작동하는 것으로 확인된 고객 게이트웨이 디바이스는 무엇입니까?
 
앞서 언급한 요구 조건에 부합하는 다음 디바이스가 하드웨어 VPN 연결에서 작동하는 것으로 알려졌으며, 명령줄 도구에서 디바이스에 적합한 구성 파일의 자동 생성을 지원합니다.
 
이러한 샘플 구성은 AES128, SHA1 및 DH 그룹 2의 최소 요구 사항을 기준으로 합니다. AES256, SHA256 또는 다른 DH 그룹을 활용하려면 이러한 샘플 구성 파일을 수정해야 합니다.
 
Q: 디바이스가 목록에 있지 않다면 해당 디바이스를 Amazon VPC에서 사용하기 위한 추가 정보를 어디에서 얻을 수 있습니까?
 
다른 고객이 이미 사용자의 디바이스를 사용하고 있을 수 있으므로, Amazon VPC 포럼을 확인해 볼 것을 권해드립니다.
 
Q: VPN 연결 처리량에 제한이 있습니까?
 
VPN 연결 처리량은 고객 게이트웨이(CGW)의 용량, 연결 용량, 평균 패킷 크기, 사용된 프로토콜(TCP 또는 UDP), CGW와 가상 프라이빗 게이트웨이(VGW) 간 네트워크 지연 시간 등과 같은 여러 요소에 따라 달라질 수 있습니다.
 
Q: 내 하드웨어 VPN 구성 문제를 해결하는 데 사용할 수 있는 도구에는 어떤 것이 있습니까?
 
DescribeVPNConnection API는 VPN 연결 상태를 표시하는데, 각각의 VPN 터널 상태("up"/"down") 및 터널이 "down"일 때에 해당하는 오류 메시지 등이 표시됩니다. 이러한 정보는 AWS Management Console에도 표시됩니다.
 
Q: VPC를 회사 데이터 센터에 연결하려면 어떻게 해야 합니까?
 
기존 네트워크와 Amazon VPC 간에 하드웨어 VPN 연결을 설정하면 마치 기존 네트워크에 있었던 것처럼 VPC 내에서 Amazon EC2 인스턴스와 상호 작용할 수 있습니다. AWS는 하드웨어 VPN 연결을 통해 액세스한 VPC 내 Amazon EC2 인스턴스에서는 NAT(Network Address Translation)를 수행하지 않습니다.
 
Q: 내 CGW를 라우터 또는 방화벽 위에서 NAT할 수 있습니까?
 
예. NAT-T를 활성화하고 NAT 디바이스에서 UDP 포트 4500를 개방해야 합니다.
 
Q: 내 CGW 주소에는 어떤 IP 주소를 사용해야 합니까?

NAT 디바이스의 퍼블릭 IP 주소를 사용하게 됩니다.

Q: 내 연결에서 NAT-T를 비활성화하려면 어떻게 해야 합니까?

디바이스에서 NAT-T를 비활성화해야 합니다. NAT-T를 사용하지 않을 예정이고 디바이스에서 NAT-T가 비활성화되어 있는 경우, AWS에서는 UDP 포트 4500을 통해 터널을 설정하려고 시도합니다. 해당 포트가 개방되어 있지 않으면, 터널이 설정되지 않습니다.

Q: NAT 뒤에 여러 개의 CGW를 두도록 구성하려면 어떻게 해야 합니까?

각 연결용 CGW에 NAT 디바이스의 퍼블릭 IP 주소를 사용하게 됩니다. 또한 UDP 포트 4500가 개방되어 있어야 합니다.

Q: 현재 터널당 설정할 수 있는 IPsec 보안 연결(SA)의 수는 어떻게 됩니까?

AWS VPN 서비스는 라우팅 기반 솔루션입니다. 따라서 라우팅 기반 구성을 사용하는 경우에는 SA 한도가 적용되지 않습니다. 또한, AWS VPN 서비스가 라우팅 기반 솔루션이므로, 정책 기반 솔루션을 사용하는 경우에는 단일 SA로 제한해야 합니다.

 

IT 주소 지정

Q: VPC에서 사용할 수 있는 IP 주소 범위는 어떻게 됩니까?

RFC 1918 또는 공개적으로 라우팅이 가능한 IP 범위를 비롯하여 모든 IPv4 주소 범위를 기본 CIDR 블록에 사용할 수 있습니다. 보조 CIDR 블록에는 특정 제약 조건이 적용됩니다. 공개적으로 라우팅이 가능한 IP 블록은 가상 프라이빗 게이트웨이를 통해서만 연결할 수 있으며, 인터넷 게이트웨이를 통해서는 인터넷상에서 액세스할 수 없습니다. AWS는 고객 소유 IP 주소 블록을 인터넷에 알리지 않습니다. Amazon이 제공하는 IPv6 CIDR 블록은 해당 API를 호출하거나 AWS 관리 콘솔을 통해 VPC로 할당할 수 있습니다.

Q: IP 주소 범위를 VPC에 할당하려면 어떻게 해야 합니까?

VPC를 생성할 때 단일 CIDR(Classless Internet Domain Routing) IP 주소 범위를 기본 CIDR 블록으로 할당하며, VPC를 생성한 후에 최대 4개의 보조 CIDR 블록을 추가할 수 있습니다. VPC 내의 서브넷은 사용자가 이 CIDR 범위에서 주소를 지정합니다. 겹치는 IP 주소 범위로 여러 VPC를 생성할 수는 있으나, 그런 경우 해당 VPC를 하드웨어 VPN 연결을 통해 일반 홈 네트워크에 연결하지 못하게 됩니다. 그러므로 겹치지 않는 IP 주소 범위를 사용하는 것이 좋습니다. Amazon이 제공하는 IPv6 CIDR 블록을 VPC로 할당할 수 있습니다.

Q: 기본 VPC에는 어떠한 IP 주소 범위가 할당됩니까?

기본 VPC에는 CIDR 범위 172.31.0.0/16이 할당됩니다. 기본 VPC 내 기본 서브넷에는 VPC CIDR 범위 내 /20 네트블록이 할당됩니다. 

Q: VPC 공인 IP 주소 범위를 인터넷에 알리고, 데이터 센터의 트래픽을 하드웨어 VPN을 통해 내 VPC로 라우팅할 수 있습니까?

예. 하드웨어 VPN 연결을 통해 트래픽을 라우팅하고, 자신의 홈 네트워크에서 주소 범위를 알릴 수 있습니다.

Q: 생성할 수 있는 VPC의 크기는 어느 정도입니까?

현재 Amazon VPC에서는 IPv4에 대해 5개의 IP 주소 범위(기본 1개와 보조 4개)를 지원합니다. 각 범위의 크기는 /28(CIDR 표기법)과 /16 사이가 될 수 있습니다. VPC의 IP 주소 범위는 기존 네트워크의 IP 주소 범위와 겹치지 않아야 합니다.

IPv6의 경우 VPC는 고정 크기 /56입니다(CIDR 기호에서). VPC는 IPv4 및 IPv6 CIDR 블록 둘 다 연계할 수 있습니다.

Q: VPC의 크기를 변경할 수 있습니까?

예. VPC에 4개의 보조 IPv4 IP 범위(CIDR)를 추가하면 기존 VPC를 확장할 수 있습니다. VPC에 추가한 보존 CIDR 블록을 삭제하면 VPC의 크기를 줄일 수 있습니다. 하지만 VPC의 IPv6 주소 범위 크기는 변경할 수 없습니다.

Q: VPC당 몇 개의 서브넷을 생성할 수 있습니까?

현재 VPC당 서브넷 200개를 생성할 수 있습니다. 더 생성하려는 경우 지원 센터에 사례를 제출해 주십시오.

Q: 서브넷의 크기에 제한이 있습니까?

서브넷의 최소 크기는 /28(또는 14 IP 주소)입니다. IPv4에 대하여 그렇습니다. 서브넷은 생성한 VPC보다 더 클 수 없습니다.

IPv6의 경우 서브넷 크기는 /64로 고정됩니다. 서브넷에는 IPv6 CIDR 블록 단 한 개만 할당할 수 있습니다.

Q: 서브넷에 할당한 IP 주소를 모두 사용할 수 있습니까?

아니요. Amazon은 IP 네트워킹 목적으로 모든 서브넷의 처음 네 개 IP 주소와 마지막 한 개 IP 주소를 보유합니다. 

Q: 프라이빗 IP 주소를 어떻게 VPC 내의 Amazon EC2 인스턴스에 할당합니까?

VPC 내에서 Amazon EC2 인스턴스를 시작할 때 선택적으로 인스턴스에 대한 기본 프라이빗 IP 주소를 지정할 수 있습니다. 기본 프라이빗 IP 주소를 지정하지 않으면 AWS는 사용자가 해당 서브넷에 할당한 IP 주소 범위에서 자동으로 주소를 지정합니다. 보조 프라이빗 IP 주소는 인스턴스를 시작할 때, 탄력적 네트워크 인터페이스를 생성할 때 또는 인스턴스가 시작되거나 인터페이스가 생성된 후 언제든지 할당할 수 있습니다.

Q: Amazon EC2 인스턴스가 VPC에서 실행 및/또는 중단되었을 때, Amazon EC2 인스턴스의 프라이빗 IP 주소를 변경할 수 있습니까?

기본 프라이빗 IP 주소는 인스턴스 또는 인터페이스의 수명 기간 동안 유지됩니다. 보조 프라이빗 IP 주소는 할당 또는 할당 취소될 수 있고 인터페이스나 인스턴스 간에 언제든지 이전될 수 있습니다.

Q: Amazon EC2 인스턴스가 VPC에서 중단되었을 때, 동일 VPC에서 동일한 IP 주소를 가진 다른 인스턴스를 시작할 수 있습니까?

아니요. 실행 중인 인스턴스에 할당된 IP 주소의 경우, 원래 실행 중이던 인스턴스가 "종료" 상태일 경우에는 다른 인스턴스에서 다시 사용할 수 있습니다.

Q: 여러 인스턴스에 동시에 IP 주소를 할당할 수 있습니까?

아니요. 인스턴스를 시작하면 한 번에 하나의 인스턴스의 IP 주소를 지정할 수 있습니다.

Q:인스턴스에 어떤 IP 주소든 할당할 수 있습니까?

다음에 해당하는 경우 어떤 IP 주소든 인스턴스에 할당할 수 있습니다.

  • 연결된 서브넷의 IP 주소 범위에 포함될 때
  • IP 네트워킹을 위해 Amazon이 예약한 것이 아닐 때
  • 현재 다른 인터페이스에 할당되어 있지 않을 때

Q: 인스턴스에 여러 IP 주소를 할당할 수 있습니까?

예. Amazon VPC에서는 탄력적 네트워크 인터페이스 또는 EC2 인스턴스에 하나 이상의 보조 프라이빗 IP 주소를 할당할 수 있습니다. 할당할 수 있는 보조 프라이빗 IP 주소의 수는 인스턴스 유형에 따라 다릅니다. 인스턴스 유형당 할당할 수 있는 보조 프라이빗 IP 주소 수에 대한 자세한 내용은 EC2 사용 설명서를 참조하십시오.

Q: VPC 기반 Amazon EC2 인스턴스에 하나 이상의 탄력적 IP(EIP) 주소를 할당할 수 있습니까?

예. 하지만 EIP 주소는 인터넷을 통해서만 연결할 수 있습니다(VPN 연결을 통해서는 안 됨). 각 EIP 주소는 인스턴스의 고유한 프라이빗 IP 주소와 연결되어야 합니다. EIP 주소는 트래픽을 인터넷 게이트웨이로 직접 라우팅하도록 구성된 서브넷의 인스턴스에서만 사용해야 합니다. EIP는 인터넷에 액세스하는데 NAT 게이트웨이 또는 NAT 인스턴스를 사용하도록 구성된 서브넷의 인스턴스에서는 사용할 수 없습니다. 이는 IPv4에만 해당됩니다. Amazon VPC는 현재 IPv6용 EIP를 지원하지 않습니다.

라우팅 및 토폴로지

Q: Amazon VPC 라우터의 역할은 무엇입니까?

Amazon VPC 라우터는 서브넷 내의 Amazon EC2 인스턴스가 동일 VPC 내의 다른 서브넷에 있는 Amazon EC2 인스턴스와 통신할 수 있게 해줍니다. 또한 서브넷, 인터넷 게이트웨이 및 가상 프라이빗 게이트웨이가 서로 통신할 수 있게 해줍니다. 네트워크 사용 데이터는 라우터에서 사용할 수 없습니다. 대신 Amazon CloudWatch를 사용하면 인스턴스로부터 네트워크 사용 통계를 얻을 수 있습니다.

Q: VPC 라우팅 테이블을 수정할 수 있습니까?

예. 라우팅 규칙을 생성하여 어떤 서브넷을 인터넷 게이트웨이, 가상 프라이빗 게이트웨이 또는 다른 인스턴스로 라우팅할지 지정할 수 있습니다.

Q: 어떤 서브넷이 기본값으로 어떤 게이트웨이를 사용할 것인지를 지정할 수 있습니까?

예. 각각의 서브넷에 대해 기본 경로를 생성할 수 있습니다. 기본 경로는 인터넷 게이트웨이, 가상 프라이빗 게이트웨이 또는 NAT 게이트웨이를 통해 VPC에 송신되도록 트래픽을 보낼 수 있습니다.

Q: Amazon VPC는 멀티캐스트 또는 브로드캐스트를 지원합니까?

아니요.

보안 및 필터링

Q: 내 VPC에서 실행되는 Amazon EC2 인스턴스의 보안을 어떻게 유지합니까?

Amazon EC2 보안 그룹을 사용하여 Amazon VPC 내의 인스턴스 보안을 유지할 수 있습니다. VPC 내의 보안 그룹을 통해 각각의 Amazon EC2 인스턴스와의 인바운드 및 아웃바운드 네트워크 트래픽을 지정할 수 있습니다. 인스턴스와 소통하도록 명시적으로 허용되지 않은 트래픽은 자동으로 거부됩니다.

보안 그룹에 더하여, 각 서브넷에 출입하는 네트워크 트래픽은 네트워크 ACL(액세스 제어 목록)를 통해 허용하거나 거부할 수 있습니다.

Q: VPC의 보안 그룹과 VPC의 네트워크 ACL의 차이는 무엇입니까?

VPC 내의 보안 그룹은 Amazon EC2 인스턴스 사이에서 어떤 트래픽을 허용할 것인지를 지정합니다. 네트워크 ACL은 서브넷 수준에서 작동하며, 서브넷에 출입하는 트래픽을 평가합니다. 네트워크 ACL을 사용하여 허용 및 거부 규칙을 설정할 수 있습니다. 네트워크 ACL은 동일한 서브넷에 있는 인스턴스 간의 트래픽은 필터링하지 않습니다. 또한, 보안 그룹이 상태 저장 필터링을 수행하는 반면 네트워크 ACL은 상태 비 저장 필터링을 수행합니다.

Q: 상태 저장 필터링과 상태 비저장 필터링의 차이는 무엇입니까?

상태 저장 필터링은 요청의 오리진을 추적하며, 오리진 컴퓨터로 반환하라는 요청에 대한 회신을 자동으로 허용합니다. 예를 들어, 웹 서버에서 TCP 포트 80으로 인바운드 트래픽을 허용하는 상태 저장 필터는 보통 큰 수의 포트(예: 목적지 TCP 포트 63, 912)에서 반환 트래픽이 클라이언트와 웹 서버 간의 상태 저장 필터를 통과하도록 허용합니다. 이 필터링 디바이스는 오리진 포트와 목적지 포트 수 및 IP 주소를 추적하는 상태 테이블을 유지 관리합니다. 필터링 디바이스에 적용되는 유일한 규칙은 웹 서버에서 TCP 포트 80에 대한 인바운드 트래픽을 허용한다는 것입니다.

반면 상태 비저장 필터링은 오리진 또는 목적지 IP 주소와 목적지 포트만 검사하고, 트래픽이 새로운 요청인지 또는 요청에 대한 응답인지 여부는 무시합니다. 위의 예에서, 두 가지 규칙을 필터링 디바이스에 적용해야 합니다. 하나는 TCP 포트 80에서 웹 서버에 대한 인바운드 트래픽을 허용하는 것이며, 다른 하나는 웹 서버로부터 아웃바운드 트래픽을 허용하는 것입니다(TCP 포트 범위는 49, 65~152, 535).

Q: Amazon EC2의 인스턴스를 위해 생성한 SSH 키 쌍을 Amazon VPC에서 사용하거나 그 반대의 경우가 가능합니까?

예.

Q: VPC에 있는 Amazon EC2 인스턴스가 VPC 내에 없는 Amazon EC2 인스턴스와 통신할 수 있습니까?

예. 인터넷 게이트웨이가 구성되면, VPC 외부의 Amazon EC2 인스턴스로 향하는 Amazon VPC 트래픽은 인터넷 게이트웨이를 통과한 후, 퍼블릭 AWS 네트워크를 통해 EC2 인스턴스에 전달됩니다. 인터넷 게이트웨이가 구성되어 있지 않거나 인스턴스가 가상 프라이빗 게이트웨이를 통해 라우팅되도록 구성된 서브넷에 있을 경우, 트래픽은 VPN 연결을 통과하고, 데이터 센터를 벗어난 후, 퍼블릭 AWS 네트워크로 재진입하게 됩니다.

Q: 한 리전에 있는 VPC의 Amazon EC2 인스턴스가 다른 리전에 있는 VPC의 Amazon EC2 인스턴스와 통신할 수 있습니까?

예. 한 리전의 인스턴스는 Inter-Region VPC Peering, 퍼블릭 IP 주소, NAT 게이트웨이, NAT 인스턴스, VPN Connections 또는 Direct Connect 연결을 사용하여 서로 통신할 수 있습니다.

Q: VPC 내의 Amazon EC2 인스턴스가 Amazon S3와 통신할 수 있습니까?

예. 사용자의 리소스가 VPC 내에서 Amazon S3와 통신할 수 있는 여러 옵션이 있습니다. S3용 VPC 엔드포인트를 사용하면 모든 트래픽이 Amazon의 네트워크 내에서 유지되도록 하고, 추가적인 액세스 정책을 Amazon S3 트래픽에 적용할 수 있습니다. 인터넷 게이트웨이를 사용하면 VPC에서 인터넷에 액세스할 수 있으며, VPC의 인스턴스가 Amazon S3와 통신할 수 있습니다. 또한, Amazon S3로 가는 모든 트래픽이 Direct Connect 또는 VPN 연결을 트래버스하고, 데이터센터에서 송신되며, 퍼블릭 AWS 네트워크로 재진입하도록 할 수 있습니다.

Q: 서브넷을 연결하는 라우터나 기본 게이트웨이를 핑하지 못하는 이유는 무엇입니까?

VPC 내의 라우터에 대한 핑(ICMP Echo Request 및 Echo Reply) 요청은 지원되지 않습니다. VPC 내 Amazon EC2 인스턴스 간의 핑은 운영 체제의 방화벽, VPC 보안 그룹 및 네트워크 ACL이 해당 트래픽을 허용할 경우에만 지원됩니다.

Q: VPC의 네트워크 트래픽을 모니터링할 수 있습니까?

예. Amazon VPC Flow Logs 기능을 사용하면 VPC의 네트워크 트래픽을 모니터링할 수 있습니다.

Amazon VPC 및 EC2

Q: Amazon VPC를 사용할 수 있는 Amazon EC2 리전은 어디입니까?

Amazon VPC는 Amazon EC2 리전 내 여러 가용 영역에서 이용 가능합니다.

Q: VPC가 여러 가용 영역을 포괄할 수 있습니까?

예.  

Q: 서브넷이 여러 가용 영역을 포괄할 수 있습니까?

아니요. 한 서브넷은 하나의 가용 영역 내에서만 상주해야 합니다.

Q: Amazon EC2 인스턴스를 시작하고자 하는 가용 영역을 어떻게 지정합니까?

Amazon EC2 인스턴스를 시작할 때 반드시 인스턴스를 시작할 서브넷을 지정해야 합니다. 인스턴스는 지정한 서브넷과 연결된 가용 영역 내에서 시작합니다.

Q: 서브넷이 어떤 가용 영역에 위치할 것인지를 어떻게 결정합니까?

서브넷을 생성할 때, 반드시 서브넷을 배치할 가용 영역을 지정해야 합니다. VPC 마법사를 사용할 때, 마법사 구성 화면에서 서브넷 가용 영역을 선택할 수 있습니다. API 또는 CLI를 사용하여, 서브넷을 생성할 때 서브넷에 대한 가용 영역을 지정할 수 있습니다. 가용 영역을 지정하지 않으면 "No Preference" 옵션이 기본적으로 선택되며 리전에서 사용 가능한 가용 영역에 서브넷이 생성됩니다.

Q: 서로 다른 서브넷에 있는 인스턴스 간의 네트워크 대역폭에 대한 요금이 청구됩니까?

인스턴스가 다른 가용 영역에 있는 서브넷에 상주할 경우, GB당 0.01 USD의 데이터 전송 요금이 부과됩니다.

Q: DescribeInstances()를 호출하면 EC2와 Amazon VPC에 있는 인스턴스를 포함하여 모든 Amazon EC2 인스턴스를 볼 수 있습니까?

예. DescribeInstances()는 모든 실행 중인 Amazon EC2 인스턴스를 반환합니다. 서브넷 필드에 있는 항목으로 EC2-VPC 인스턴스와 EC2-Classic 인스턴스를 구별할 수 있습니다. 서브넷 ID의 목록이 있다면, 인스턴스는 VPC 내에 있는 것입니다. 

Q: DescribeVolumes()를 호출하면 EC2와 Amazon VPC에 있는 볼륨을 포함하여 모든 Amazon EBS 볼륨을 볼 수 있습니까?

예. DescribeVolumes()는 모든 EBS 볼륨을 반환합니다.

Q: VPC에서 얼마나 많은 Amazon EC2 인스턴스를 사용할 수 있습니까?

VPC 내에서 실행할 수 있는 Amazon EC2 인스턴스의 수는 제한되어 있지 않습니다. 단 VPC가 각 인스턴스에 할당된 IP 주소를 가지도록 적절한 크기로 설정되어야 합니다. 처음에는 매번 20개의 Amazon EC2 인스턴스를 시작하는 것으로 제한되며, VPC의 최대 크기는 /16(65,536 IP)입니다. 이러한 한도를 올리려면 다음 양식을 작성해 주십시오.

Q: Amazon VPC에서 기존 AMI를 사용할 수 있습니까?

VPC와 같은 리전 내에 등록된 Amazon VPC의 AMI를 사용할 수 있습니다. 예를 들어, us-east-1 내에 등록된 AMI를 us-east-1 내에 있는 VPC와 함께 사용할 수 있습니다. 자세한 정보는 Amazon EC2 리전 및 가용 영역 FAQ에서 확인할 수 있습니다.

Q: 기존 Amazon EBS 스냅샷을 사용할 수 있습니까?

예, VPC와 같은 리전에 위치해 있다면 Amazon EBS 스냅샷을 사용할 수 있습니다. 자세한 정보는 Amazon EC2 리전 및 가용 영역 FAQ에서 확인할 수 있습니다.

Q: Amazon VPC에 있는 Amazon EBS 볼륨에서 Amazon EC2 인스턴스를 부팅할 수 있습니까?

예, 하지만 Amazon EBS-backed AMI를 사용하여 VPC에서 시작한 인스턴스는 중지될 때와 다시 시작할 때 동일한 IP 주소를 유지합니다. VPC 외부에서 시작한 유사한 인스턴스가 새 IP 주소를 얻는 것과는 대조됩니다. 서브넷에서 중지된 인스턴스에 대한 IP 주소는 사용할 수 없는 것으로 간주합니다.

Q: Amazon VPC에서 Amazon EC2 예약 인스턴스(RI)를 사용할 수 있습니까?

예. 예약 인스턴스를 구매하시면 Amazon VPC 내의 인스턴스를 예약할 수 있습니다. 결제 금액을 계산할 때, AWS는 인스턴스가 Amazon VPC와 표준 Amazon EC2 중 어디에서 실행되는지를 구분하지 않습니다. AWS는 사용자의 지불 금액이 가장 적어질 수 있도록 더 낮은 예약 인스턴스 요금으로 청구되는 인스턴스가 어떤 것인지를 자동으로 확인합니다. 그러나 인스턴스 예약은 Amazon VPC로 특정됩니다. 자세한 정보는 예약 인스턴스 페이지를 참조하시기 바랍니다.

Q: Amazon VPC에서 Amazon CloudWatch를 사용할 수 있습니까?

예.

Q: Amazon VPC에서 Auto Scaling 기능을 사용할 수 있습니까?

예.  

Q: VPC에서 Amazon EC2 클러스터 인스턴스를 시작할 수 있습니까?

예. 클러스터 인스턴스는 Amazon VPC에서 지원되지만, 모든 인스턴스 유형을 모든 리전 및 가용 영역에서 사용할 수 있는 것은 아닙니다.

 

기본 VPC

Q: 기본 VPC란 무엇입니까?

기본 VPC는 AWS 클라우드 내에 있는 논리적으로 격리된 가상 네트워크로서, 처음 Amazon 리소스를 프로비저닝할 때 사용자의 AWS 계정에 자동으로 생성됩니다. 서브넷 ID를 지정하지 않고 인스턴스를 시작하면 인스턴스가 기본 VPC에서 시작됩니다.

Q: 기본 VPC의 이점은 무엇입니까?

기본 VPC에서 리소스를 시작할 경우, Amazon VPC(EC2-VPC)의 고급 네트워킹 기능을 활용할 수 있을 뿐만 아니라 Amazon EC2(EC2-Classic)를 편리하게 사용할 수 있습니다. VPC를 별도로 생성하여 VPC에서 인스턴스를 시작하지 않고도 보안 그룹 회원을 즉각적으로 변경하거나 보안 그룹 송신 필터링, 다중 IP 주소 및 다중 네트워크 인터페이스와 같은 기능을 활용할 수 있습니다.

Q: 어떤 계정에서 기본 VPC를 사용할 수 있습니까?

AWS 계정이 2013년 3월 18일 이후에 생성된 경우, 기본 VPC에서 리소스를 시작할 수 있습니다. 어떤 리전에서 기본 VPC 기능 세트를 사용할 수 있는지 확인하려면 이 포럼 공지 사항을 참조하십시오. 또한, 기재된 날짜 이전에 생성된 계정은 EC2 인스턴스를 시작한 적이 없거나 Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache 또는 Amazon Redshift 리소스를 프로비저닝한 적이 없는 리전 중 기본 VPC가 활성된 리전에서 기본 VPC를 사용할 수 있습니다.

Q: 계정이 기본 VPC를 사용하도록 구성되어 있는지 어떻게 확인합니까?

Amazon EC2 콘솔은 사용자가 선택한 리전에서 인스턴스를 시작할 수 있는 플랫폼을 표시하며 해당 지역에 사용자가 기본 VPC를 갖고 있는지 표시합니다. 사용자가 사용할 리전을 탐색바에서 선택하였는지 확인하십시오. Amazon EC2 콘솔 대시보드의 "Account Attributes"에서 "Supported Platforms"를 확인하십시오. EC2-Classic과 EC2-VPC, 두 개의 값이 있을 경우 두 플랫폼에서 인스턴스를 시작할 수 있습니다. EC2-VPC 하나의 값만 있다면 EC2-VPC에서만 인스턴스를 시작할 수 있습니다. 사용자 계정이 기본 VPC를 사용하도록 구성된 경우, 기본 VPC ID가 "Account Attributes" 아래에 표시됩니다. EC2 DescribeAccountAttributes API 또는 CLI를 사용하여 지원되는 플랫폼을 설명할 수도 있습니다.

Q: 기본 VPC를 사용하기 위해 Amazon VPC에 관해 알아야 할 사항이 있습니까?

아니요. AWS Management Console, AWS EC2 CLI 또는 Amazon EC2 API를 사용하여 기본 VPC에서 EC2 인스턴스와 기타 AWS 리소스를 시작하고 관리할 수 있습니다. AWS에서 자동으로 기본 VPC를 생성하고 AWS 리전의 각 가용 영역에 기본 서브넷을 생성합니다. 기본 VPC는 인터넷 게이트웨이에 연결되고 사용자의 인스턴스는 EC2-Classic과 마찬가지로 퍼블릭 IP 주소를 자동으로 부여받습니다.

Q: EC2-Classic에서 시작한 인스턴스와 EC2-VPC에서 시작한 인스턴스의 차이점은 무엇입니까?

EC2 사용 설명서에서 EC2-Classic과 EC2-VPC 차이점을 참조하십시오.

Q: 기본 VPC를 사용하려면 VPN 연결이 필요합니까?

아니요. 기본 VPC는 인터넷에 연결되어 있으며 기본 VPC 내의 기본 서브넷 에서 시작된 모든 인스턴스는 자동으로 퍼블릭 IP 주소를 받게 됩니다. 원할 경우, 사용자의 기본 VPC에 VPN 연결을 추가할 수 있습니다.

Q: 다른 VPC를 생성하여 기본 VPC 외에 추가로 사용할 수 있습니까?

예. 기본이 아닌 VPC에서 인스턴스를 시작하려면 인스턴스 시작 과정 중에서 서브넷 ID를 지정하여야 합니다.

Q: 기본 VPC 안에 프라이빗 서브넷과 같은 추가 서브넷을 생성할 수 있습니까?

예. 기본 서브넷이 아닌 다른 서브넷에서 시작하려면, 콘솔을 사용하거나 CLI, API 또는 SDK에서 --subnet 옵션을 사용해 시작할 서브넷을 지정할 수 있습니다.

Q: 보유할 수 있는 기본 VPC의 수는 몇 개입니까?

Supported Platforms 속성이 "EC2-VPC"로 설정된 각 AWS 리전에서 1개의 기본 VPC를 보유할 수 있습니다.

Q: 기본 VPC의 IP 범위는 어떻게 됩니까?

기본 VPC CIDR은 172.31.0.0/16입니다. 기본 서브넷은 기본 VPC CIDR 내에서 /20 CIDR을 사용합니다.

Q: 기본 VPC에는 몇 개의 기본 서브넷이 있습니까?

사용자의 기본 VPC에 있는 가용 영역당 하나의 기본 서브넷이 생성됩니다.

Q: 기본 VPC로 사용할 VPC를 지정할 수 있습니까?

현재는 지원되지 않습니다.

Q: 기본 서브넷으로 사용할 서브넷을 지정할 수 있습니까?

현재는 지원되지 않습니다.

Q: 기본 VPC를 삭제할 수 있습니까?

예. 기본 VPC를 삭제할 수 있습니다. 삭제한 후에는 VPC 콘솔에서 바로 또는 CLI를 사용하여 새로운 기본 VPC를 생성할 수 있습니다. 그러면 리전에 새로운 기본 VPC가 생성됩니다. 삭제가 이전 VPC가 복원되지는 않습니다.

Q: 기본 서브넷을 삭제할 수 있습니까?

예. 기본 서브넷을 삭제할 수 있습니다. 삭제되고 나면 CLI 또는 SDK를 사용하여 가용 영역에 새로운 기본 서브넷을 생성할 수 있습니다. 그러면 지정된 가용 영역에 새로운 기본 서브넷이 생성되며, 삭제된 이전 서브넷은 복원되지 않습니다.

Q: 기존 EC2-Classic 계정을 갖고 있습니다. 기본 VPC를 가질 수 있습니까?

기본 VPC를 보유하는 가장 간단한 방법은 기본 VPC가 활성화된 리전에 새 계정을 생성하거나, 이전에 사용한 적이 없는 리전에 있는 기존 계정을 사용하는 것입니다. 그 리전에 있는 해당 계정의 Supported Platforms 속성이 "EC2-VPC"로 설정된 경우에 한해 가능합니다.

Q: 기존 EC2 계정에 기본 VPC를 갖고 싶습니다. 가능합니까?

예. 하지만 그 리전의 해당 계정에 EC2-Classic 리소스가 없는 경우에 한하여 기존 계정에 기본 VPC를 활성화할 수 있습니다. 또한, VPC에 의해 프로비저닝되지 않은 해당 리전의 모든 탄력적 로드 밸런서, Amazon RDS, Amazon ElastiCache, Amazon Redshift 리소스를 종료해야 합니다. 사용자의 계정에 기본 VPC가 구성된 후에는, Auto Scaling을 통해 시작된 인스턴스를 비롯하여 이후의 모든 리소스 작업은 기본 VPC에서 시작됩니다. 기존 계정에 기본 VPC를 설정하려면 AWS Support에 문의하시기 바랍니다. AWS Support에서는 사용자의 요청과 기존 AWS 서비스 및 EC2-Classic의 현재 상태를 검토하여 기본 VPC를 이용할 수 있는지 결정합니다.

Q: 기본 VPC는 IAM 계정에 어떤 영향을 줍니까?

사용자의 AWS 계정에 기본 VPC가 있는 경우 사용자의 AWS 계정에 연결된 IAM 계정은 AWS 계정과 동일한 기본 VPC를 사용합니다.

 

엘라스틱 네트워크 인터페이스

Q: 실행 중인 EC2 인스턴스에 하나 이상의 네트워크 인터페이스를 연결하거나 분리할 수 있습니까?

예.

Q: EC2 인스턴스에 네트워크 인터페이스를 2개 이상 연결할 수 있습니까?

EC2 인스턴스에 연결할 수 있는 네트워크 인터페이스의 총 수는 인스턴스 유형에 따라 다릅니다. 인스턴스 유형당 허용되는 네트워크 인터페이스 수에 대한 자세한 내용은 EC2 사용 설명서를 참조하십시오.

Q: 한 가용 영역에 있는 네트워크 인터페이스를 다른 가용 영역에 있는 인스턴스와 연결할 수 있습니까?

네트워크 인터페이스는 동일한 가용 영역에 상주하는 인스턴스에만 연결할 수 있습니다.

Q: 특정 VPC에 있는 네트워크 인터페이스를 다른 VPC에 있는 인스턴스와 연결할 수 있습니까?

네트워크 인터페이스는 동일한 VPC 내에 있는 인스턴스에만 인터페이스로서 연결할 수 있습니다.

Q: 탄력적 네트워크 인터페이스를 사용하여 단일 인스턴스에서 개별 IP 주소가 있어야 하는 여러 웹 사이트를 호스팅할 수 있습니까?

예, 하지만 인터페이스가 여러 개인 경우에는 가장 좋은 방법은 아닙니다. 대신 인스턴스에 프라이빗 IP 주소를 추가로 할당하고 필요에 따라 프라이빗 IP에 EIP를 연결합니다.

Q: 네트워크 인터페이스에 연결되어 있으나 네트워크 인터페이스가 실행 중인 인스턴스에 연결되어 있지 않을 때, 엘라스틱 IP 주소에 대한 요금이 청구됩니까?

예.

Q: EC2 인스턴스의 기본 인터페이스(eth0)를 분리할 수 있습니까?

아니요. EC2 인스턴스에 보조 인터페이스(eth1-ethn)를 연결하고 분리할 수는 있으나, eth0 인터페이스를 분리할 수는 없습니다.

 

피어링 연결

Q: 다른 리전의 VPC에 대한 피어링 연결을 생성할 수 있습니까?

예. 다른 리전에서 VPC를 사용하여 Peering 연결을 생성할 수 있습니다. 현재 Inter-Region VPC Peering은 AWS 미국 동부(버지니아), 미국 동부(오하이오), 미국 서부(오리건) 및 EU(아일랜드) 리전에서 사용할 수 있습니다.

Q: 내 VPC를 다른 AWS 계정에 속한 VPC와 피어링할 수 있습니까?

예. 다른 VPC의 소유자가 피어링 연결 요청을 허용한 경우 가능합니다.

Q: 일치하는 IP 주소 범위의 두 VPC를 피어링할 수 있습니까?

아니요. 피어링된 VPC는 IP 범위가 겹치지 않아야 합니다.

Q: VPC 피어링 연결 비용은 어떻게 됩니까?

VPC 피어링 연결 생성에 대한 비용은 없지만, 피어링 연결을 통한 데이터 전송 비용이 청구됩니다. 데이터 전송 요금은 EC2 요금 페이지의 데이터 전송 섹션을 참조하십시오.

Q: AWS Direct Connect 또는 하드웨어 VPN 연결을 사용하여 나와 피어링된 VPC에 액세스할 수 있습니까?

아니요. "엣지 투 엣지 라우팅"은 Amazon VPC에서 지원되지 않습니다. 추가 정보는 VPC 피어링 안내서를 참조하십시오.

Q: 피어링 연결을 사용하려면 인터넷 게이트웨이가 필요합니까?

아니요. VPC 피어링 연결에는 인터넷 게이트웨이가 필요하지 않습니다.

Q: 리전 내 VPC 피어링 트래픽은 암호화됩니까?

아니요. 피어링된 VPC 내 인스턴스 간 트래픽은 프라이빗 상태를 유지하며 격리됩니다. 이는 동일한 VPC 내 두 인스턴스 간 트래픽이 프라이빗 상태를 유지하며 격리되는 것과 유사합니다.

Q: 내 쪽의 피어링 연결을 삭제해도 다른 쪽에서는 계속 내 VPC에 대한 액세스 권한을 보유합니까?

아니요. 피어링 연결된 양측 모두 언제든지 피어링 연결을 종료할 수 있습니다. 피어링 연결을 종료하면 두 VPC 간 트래픽을 주고받지 않게 됩니다.

Q: VPC A를 VPC B에 피어링하고 VPC B를 VPC C에 피어링하는 경우 VPC A와 VPC C도 피어링됩니까?

아니요. 전이성 피어링 관계는 지원되지 않습니다.

Q: 피어링 연결이 중단되면 어떻게 됩니까?

AWS는 VPC의 기존 인프라를 사용하여 VPC 피어링 연결을 생성합니다. 이는 게이트웨이도, VPN 연결도 아니며 개별적인 물리적 하드웨어에 의존하지 않습니다. 그러므로 통신 또는 대역폭 병목에 대한 단일 지점 장애가 없습니다.

Inter-Region VPC Peering은 수평적으로 동일하게 확장되고 이중화되며 가용성이 높은 기술을 사용하여 최신 VPC를 지원합니다. Inter-Region VPC Peering 트래픽은 내장 이중화 및 동적 대역폭 할당 기능을 지원하는 AWS 백본으로 이동합니다. 통신에 대한 단일 실패 지점이 없습니다.

Inter-Region Peering 연결이 끊어지는 경우 트래픽이 인터넷을 통해 라우팅되지 않습니다.

Q: 피어링 연결에 대한 대역폭 제한이 있습니까?

피어링되는 VPC 내 인스턴스 간 대역폭은 동일한 VPC 내 인스턴스 간 대역폭과 같습니다. 참고: 배치 그룹은 피어링된 여러 VPC를 포괄할 수 있지만, 피어링된 VPC의 인스턴스 간에는 양방향 대역폭이 지원되지 않습니다. 배치 그룹에 대한 자세한 내용을 읽어보십시오.

Q. Inter-Region VPC Peering 트래픽은 암호화되나요?

트래픽은 최신 AEAD(Authenticated Encryption with Associated Data) 알고리즘을 사용하여 암호화됩니다. AWS에서 키 계약 및 관리를 처리합니다.

Q. Inter-Region VPC Peering으로 DNS 해석이 어떻게 작동합니까?

기본적으로 다른 리전의 피어링된 VPC에서 인스턴스에 대한 퍼블릭 호스트 이름 쿼리는 퍼블릭 IP 주소로 해결됩니다. 53 프라이빗 DNS 라우팅은 Inter-Region VPC Peering을 사용한 프라이빗 IP 주소를 해결하는 데 사용할 수 있습니다.

Q. Inter-Region VPC Peering 연결 사이에서 보안 그룹을 참조할 수 있나요?

아니요. Inter-Region VPC Peering 연결 사이에서 보안 그룹을 참조할 수 없습니다.

Q. Inter-Region VPC Peering이 IPv6를 지원하나요?

아니요. Inter-Region VPC Peering은 IPv6를 지원하지 않습니다.

Q. Inter-Region VPC Peering을 EC2-Classic Link와 함께 사용할 수 있나요?

아니요. Inter-Region VPC Peering은 EC2-ClassicLink와 함께 사용할 수 없습니다.

Q. Inter-Region VPC Peering에서 사용할 수 없는 AWS 서비스가 있나요?

네트워크 로드 밸런서, AWS PrivateLink 및 탄력적 파일 시스템은 Inter-Region VPC Peering에서 사용할 수 없습니다.

Q: ClassicLink란 무엇입니까?

Amazon Virtual Private Cloud(VPC) ClassicLink는 EC2-Classic 플랫폼의 EC2 인스턴스가 프라이빗 IP 주소를 사용해 VPC의 인스턴스와 통신할 수 있도록 지원합니다. ClassicLink를 사용하려면 사용자 계정에서 VPC에 ClassicLink를 활성화한 후 VPC의 보안 그룹과 EC2-Classic의 인스턴스를 연결하십시오. VPC 보안 그룹의 모든 규칙은 EC2-Classic의 인스턴스와 VPC의 인스턴스 간 통신에 적용됩니다. 

Q: ClassicLink 요금은 어떻게 됩니까?

ClassicLink를 사용할 경우 추가 요금이 부과되지 않으며, 기존 가용 영역 간 데이터 전송 요금이 적용됩니다. 자세한 내용은 EC2 요금 페이지를 참조하십시오.

Q: ClassicLink를 사용하려면 어떻게 해야 합니까?

ClassicLink를 사용하려면 먼저 사용자 계정에 있는 하나 이상의 VPC에서 ClassicLink를 활성화해야 합니다. 그런 다음 VPC의 보안 그룹과 원하는 EC2-Classic 인스턴스를 연결합니다. EC2-Classic 인스턴스가 이제 VPC에 연결되고 VPC에서 선택한 보안 그룹의 멤버가 됩니다. EC2-Classic 인스턴스를 둘 이상의 VPC와 동시에 연결할 수 없습니다.

Q: EC2-Classic 인스턴스가 VPC 멤버가 됩니까?

EC2-Classic 인스턴스는 VPC 멤버가 되지 않습니다. 해당 인스턴스와 연결된 VPC 보안 그룹의 멤버가 됩니다. VPC 보안 그룹에 대한 참조와 모든 규칙은 EC2-Classic 인스턴스의 인스턴스와 VPC 내 리소스 간 통신에 적용됩니다.

Q: 프라이빗 IP를 사용하여 통신하기 위해 내 EC2-Classic과 EC2-VPC 인스턴스 간에 서로 통신하는 데 EC2 퍼블릭 DNS 호스트 이름을 사용할 수 있습니까?

아니요. EC2-Classic 인스턴스에서 조회할 때 EC2 퍼블릭 DNS 호스트 이름으로는 EC2-VPC 인스턴스의 프라이빗 IP 주소를 확인할 수 없습니다. 반대의 경우도 마찬가지입니다.

Q: ClassicLink를 활성화할 수 없는 VPC가 있습니까?

예. VPC의 CIDR(Classless Inter-Domain Routing)이 10.0.0.0/8 범위(10.0.0.0/16 및 10.1.0.0/16 제외)에 속하는 경우 ClassicLink를 활성화할 수 없습니다. 또한, 10.0.0.0/8 CIDR 공간에서 '로컬' 외 대상을 가리키는 라우팅 테이블이 있는 VPC에 대해 ClassicLink를 활성화할 수 없습니다.

Q: EC2-Classic 인스턴스의 트래픽이 Amazon VPC를 통과하여 인터넷 게이트웨이, 가상 프라이빗 게이트웨이 또는 피어링된 VPC로 전송될 수 있습니까?

EC2-Classic 인스턴스의 트래픽은 VPC 내 프라이빗 IP 주소로만 라우팅될 수 있습니다. 인터넷 게이트웨이, 가상 프라이빗 게이트웨이 또는 피어링된 VPC 대상을 비롯하여 VPC 외부에 있는 대상으로는 라우팅되지 않습니다.

Q: ClassicLink가 EC2-Classic 인스턴스와 EC2-Classic 플랫폼에 있는 다른 인스턴스 간의 액세스 제어에 영향을 미칩니까?

ClassicLink는 EC2-Classic 플랫폼의 기존 보안 그룹을 통해 EC2-Classic 인스턴스에 대해 정의된 액세스 제어를 변경하지 않습니다.

Q: 내 EC2-Classic 인스턴스의 ClassicLink 설정이 중지/시작 주기 동안 지속됩니까?

ClassicLink 연결은 EC2-Classic 인스턴스의 중지/시작 주기 동안 지속되지 않습니다. EC2-Classic 인스턴스를 중지하고 시작한 후 다시 VPC에 연결해야 합니다. 그렇지만 인스턴스 재부팅 주기 동안 ClassicLink 연결이 지속됩니다.

Q: ClassicLink를 활성화한 후 내 EC2-Classic 인스턴스에 새 프라이빗 IP 주소가 지정됩니까?

EC2-Classic 인스턴스에 새 프라이빗 IP 주소가 지정되지 않습니다. EC2-Classic 인스턴스의 ClassicLink를 활성화하는 경우 인스턴스에서 기존 프라이빗 IP 주소를 유지하여 VPC의 리소스와 통신하는 데 사용합니다.

Q: ClassicLink를 사용하여 EC2-Classic 보안 그룹 규칙에 VPC 보안 그룹을 참조하거나 그 반대의 경우가 가능합니까?

ClassicLink를 사용하여 EC2-Classic 보안 그룹 규칙에 VPC 보안 그룹을 참조할 수 없습니다. 반대의 경우도 같습니다.

가상 프라이빗 게이트웨이 – 기존 자율 시스템 번호 사용

Q: 이 기능은 무엇입니까?

새로운 VGW의 경우, 구성 가능한 프라이빗 ASN(자율 시스템 번호)을 사용하면 고객이 VPN 및 AWS Direct Connect 프라이빗 VIF에 대한 Amazon 측 BGP 세션에 ASN을 설정할 수 있습니다.

Q: 이 기능의 사용료는 얼마입니까?

이 기능을 사용하는 데 따른 추가 비용은 없습니다.

Q: 내 ASN이 Amazon 측 ASN으로 노출되도록 구성/지정하려면 어떻게 해야 합니까?

새로운 가상 프라이빗 게이트웨이(VGW)를 생성할 때 Amazon 측 ASN으로 노출될 ASN을 구성/지정할 수 있습니다. VPC 콘솔 또는 EC2/CreateVpnGateway API 호출을 사용하여 VGW를 생성할 수 있습니다.

Q: 이 기능이 출시되기 전에 Amazon에서 지정했던 ASN은 무엇입니까?

Amazon에서는 다음과 같은 ASN을 지정했습니다. EU 서부(더블린) 9059, 아시아 태평양(싱가포르) 17493, 아시아 태평양(도쿄) 10124, 그리고 다른 모든 리전에는 ASN 7224를 지정했으며, 이러한 ASN을 리전의 '레거시 퍼블릭 ASN'이라고 부릅니다.

Q: 모든 퍼블릭 및 프라이빗 ASN을 사용할 수 있습니까?

모든 프라이빗 ASN을 Amazon 측에 지정할 수 있습니다. 2018년 6월 30일까지는 해당 리전의 '레거시 퍼블릭 ASN'을 지정해야 하며, 다른 퍼블릭 ASN은 지정할 수 없습니다. 2018년 6월 30일 이후에는 Amazon에서 ASN 64512를 제공합니다.

Q: Amazon 측 BGP 세션에 퍼블릭 ASN을 지정할 수 없는 이유는 무엇입니까?

Amazon에서는 ASN의 소유권을 확인하지 않습니다. 따라서 Amazon 측 ASN을 프라이빗 ASN으로 제한하고 있습니다. AWS에서는 BGP 스푸핑으로부터 고객을 보호하고자 합니다.

Q: 선택할 수 있는 ASN은 무엇입니까?

원하는 프라이빗 ASN을 선택할 수 있습니다. 16비트 프라이빗 ASN의 범위는 64512에서 65534 사이이며, 32비트 ASN은 4200000000에서 4294967294 사이입니다.

Amazon에서는 사용자가 선택하지 않는 경우 VGW용 기본 ASN을 제공합니다. 2018년 6월 30일까지는 Amazon에서 해당 리전의 '레거시 퍼블릭 ASN'을 계속 제공합니다. 2018년 6월 30일 이후에는 Amazon에서 ASN 64512를 제공합니다.

Q: Amazon 측 BGP 세션에 퍼블릭 ASN을 지정하려고 시도하면 어떤 일이 발생합니까?

사용자가 VGW를 생성하려고 시도할 때 프라이빗 ASN을 다시 입력하라는 메시지가 표시됩니다(해당 리전의 '레거시 퍼블릭 ASN'을 입력한 경우는 제외).

Q: Amazon 측 BGP 세션에 대한 ASN을 제공하지 않으면 Amazon에서는 내게 어떤 ASN을 지정하게 됩니까?

사용자가 선택하지 않는 경우 Amazon에서 VGW용 ASN을 제공합니다. 2018년 6월 30일까지는 Amazon에서 해당 리전의 '레거시 퍼블릭 ASN'을 계속 제공합니다. 2018년 6월 30일 이후에는 Amazon에서 ASN 64512를 제공합니다.

Q: Amazon 측 ASN은 어디에서 확인할 수 있습니까?

Amazon 측 ASN은 VPC 콘솔의 VGW 페이지 또는 EC2/DescribeVpnGateways API의 응답에서 확인할 수 있습니다.

Q: 퍼블릭 ASN을 보유하고 있는 경우, AWS 측 프라이빗 ASN과 함께 사용할 수 있습니까?

예. Amazon 측 BGP 세션은 프라이빗 ASN으로 구성하고 사용자 측은 퍼블릭 ASN으로 구성할 수 있습니다.

Q: 프라이빗 VIF가 이미 구성되어 있지만, 기존 VIF의 Amazon 측 BGP 세션에 다른 ASN을 설정하고 싶습니다. 이러한 변경 사항을 적용하려면 어떻게 해야 합니까?

원하는 ASN으로 새로운 VGW를 생성하고 새로 생성된 VGW로 새로운 VIF를 생성해야 합니다. 디바이스 구성도 적절하게 변경해야 합니다.

Q: VPN 연결이 이미 구성되어 있지만, 해당 VPN의 Amazon 측 BGP 세션의 ASN을 변경하고 싶습니다. 이러한 변경 사항을 적용하려면 어떻게 해야 합니까?

원하는 ASN으로 새로운 VGW를 생성하고 고객 게이트웨이와 새로 생성된 VGW 간에 VPN 연결을 다시 생성해야 합니다.

Q: 이미 Amazon에서 지정한 퍼블릭 ASN 7224를 사용하여 VGW와 프라이빗 VIF/VPN 연결을 구성했습니다. Amazon에서 이 새로운 프라이빗 VGW에 대한 ASN을 자동으로 생성한다면, 내게 지정되는 Amazon 측 ASN은 무엇입니까?

Amazon에서는 새로운 VGW에 대한 Amazon 측 ASN으로 64512를 지정합니다.

Q: Amazon에서 지정한 퍼블릭 ASN을 사용하여 VGW와 프라이빗 VIF/VPN 연결을 구성했습니다. 생성하는 새로운 프라이빗 VIF/VPN 연결에 Amazon에서 지정한 동일한 퍼블릭 ASN을 사용하고 싶습니다. 어떻게 하면 됩니까?

새로운 가상 프라이빗 게이트웨이(VGW)를 생성할 때 Amazon 측 ASN으로 노출될 ASN을 구성/지정할 수 있습니다. 콘솔 또는 EC2/CreateVpnGateway API 호출을 사용하여 VGW를 생성할 수 있습니다. 앞에서 언급했듯이 새로 생성된 VGW에 '레거시 퍼블릭 ASN'을 사용할 수 있습니다.

Q: Amazon에서 지정한 퍼블릭 ASN 7224를 사용하여 VGW와 프라이빗 VIF/VPN 연결을 구성했습니다. Amazon에선 같은 VGW를 사용한 새로운 프라이빗 VIF/VPN 연결을 위해 ASN을 자동으로 생성한다면, 내게 지정되는 Amazon 측 ASN은 무엇입니까?

Amazon에서는 새로운 VIF/VPN 연결에 대한 Amazon 측 ASN으로 7224를 지정합니다. 새로운 프라이빗 VIF/VPN 연결에 대한 Amazon 측 ASN은 해당 ASN에 대한 기본값 및 기존 VGW를 상속받습니다.

Q: 여러 개의 프라이빗 VIF를 하나의 VGW에 연결하고 있습니다. 각 VIF가 별도의 Amazon 측 ASN을 가질 수 있습니까?

아니요. 각 VIF가 아니라 각 VGW에 별도의 Amazon 측 ASN을 지정/구성할 수 있습니다. VIF에 대한 Amazon 측 ASN은 연결된 VGW의 Amazon 측 ASN을 상속받습니다.

Q: 하나의 VGW에 여러 개의 VPN 연결을 생성하고 있습니다. 각 VPN 연결이 별도의 Amazon 측 ASN을 가질 수 있습니까?

아니요. 각 VPN 연결이 아니라 각 VGW에 별도의 Amazon 측 ASN을 지정/구성할 수 있습니다. VPN 연결에 대한 Amazon 측 ASN은 연결된 VGW의 Amazon 측 ASN에서 상속됩니다.

Q: 자체 ASN은 어디에서 선택할 수 있습니까?

VPC 콘솔에서 VGW를 생성할 때 Amazon BGP ASN을 자동 생성하길 원하는지 묻는 상자의 선택을 취소하고 Amazon 부분의 BGP 세션에 대한 자체 프라이빗 ASN을 제공합니다. Amazon 측 ASN으로 VGW가 구성되고 나면, VGW를 사용해 생성된 프라이빗 VIF 또는 VPN 연결에서 사용자의 Amazon 측 ASN을 사용하게 됩니다.

Q: 현재 CloudHub를 사용하고 있습니다. 나중에 내 구성을 조정해야 합니까?

어떤 변경 사항도 적용할 필요가 없습니다.

Q: 32비트 ASN을 선택하고 싶습니다. 32비트 프라이빗 ASN의 범위가 어떻게 됩니까?

AWS에서는 32비트 ASN을 4200000000에서 4294967294까지 지원합니다.

Q: VGW가 생성된 후에 Amazon 측 ASN을 변경하거나 수정할 수 있습니까?

아니요. 생성된 후에는 Amazon 측 ASN을 수정할 수 없습니다. VGW를 삭제하고 원하는 ASN으로 새로운 VGW를 다시 생성할 수 있습니다.

Q: Amazon 측 ASN을 구성/지정하는 데 사용할 새로운 API가 있습니까?

아니요. 이전과 같은 API(EC2/CreateVpnGateway)를 사용해 구성할 수 있습니다. AWS에서는 이 API에 새로운 파라미터(amazonSideAsn)만 추가했습니다.

Q: Amazon 측 ASN을 확인하는 데 사용할 새로운 API가 있습니까?

아니요. 동일한 EC2/DescribeVpnGateways API를 사용해 Amazon 측 ASN을 확인할 수 있습니다. AWS에서는 이 API에 새로운 파라미터(amazonSideAsn)만 추가했습니다.

 

Q: AWS PrivateLink란 무엇입니까?

AWS PrivateLink는 모든 네트워크 트래픽을 AWS 네트워크 내부에 유지하면서 고객이 높은 가용성과 확장성 방식으로 AWS에 호스팅된 서비스에 액세스할 수 있도록 합니다. 고객은 이 기능을 통해 퍼블릭 IP나 인터넷 연결 트래픽 없이도 자신의 온프레미스 또는 Amazon Virtual Private Cloud(VPC)에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다. 서비스 소유자는 자신의 Network Load Balancers를 PrivateLink 서비스에 등록하고 다른 AWS 고객에게 서비스를 제공할 수 있습니다.

Q: AWS PrivateLink를 사용하려면 어떻게 해야 합니까?

서비스 사용자는 PrivateLink로 구동되는 서비스를 위해 인터페이스 유형 VPC 엔드포인트를 생성해야 합니다. 이러한 서비스 엔드포인트는 VPC 내 프라이빗 IP가 연결된 Elastic Network Interface(ENI)로 표시됩니다. 이러한 엔드포인트가 생성되면, 이 IP로 향하는 모든 트래픽이 비공개로 해당 AWS 서비스로 라우팅됩니다.

서비스 사용자는 서비스 앞단에 Network Load Balancer(NLB)를 설정하여 AWS PrivateLink에 서비스를 탑재할 수 있으며 NLB PrivateLink 서비스를 생성하여 NLB에 등록할 수 있습니다. 고객은 자신의 계정 및 IAM 역할을 허용한 후에 VPC 내에 엔드포인트를 설정하여 서비스에 연결할 수 있습니다.

Q: 현재 PrivateLink에서 사용할 수 있는 AWS 서비스는 무엇입니까?

Amazon Elastic Compute Cloud(EC2), Elastic Load Balancing(ELB), Kinesis Streams, Service Catalog 및 EC2 Systems Manager와 같은 AWS 서비스가 이 기능을 지원합니다. 많은 SaaS 솔루션도 이 기능을 지원합니다. AWS Marketplace에서 AWS PrivateLink로 운영되는 SaaS 제품에 대해 더 자세히 알아볼 수 있습니다.

Q: AWS Direct Connect를 통해 AWS PrivateLink에서 지원하는 서비스에 비공개로 액세스할 수 있습니까?

예. 온프레미스에 있는 애플리케이션은 AWS Direct Connect를 통해 Amazon VPC에 있는 서비스 엔드포인트에 연결할 수 있습니다. 서비스 엔드포인트에서는 자동으로 AWS PrivateLink에서 지원하는 AWS 서비스로 트래픽을 보냅니다.

추가 질문

Q: AWS Management Console을 사용하여 Amazon VPC를 제어하고 관리할 수 있습니까?

예. AWS Management Console을 사용하여 VPC, 서브넷, 라우팅 테이블, 인터넷 게이트웨이, IPSec VPN 연결 등의 Amazon VPC 객체를 관리할 수 있습니다. 또한 간편한 마법사를 사용하여 VPC를 생성할 수도 있습니다.

Q: 얼마나 많은 VPC, 서브넷, 탄력적 IP 주소, 인터넷 게이트웨이, 고객 게이트웨이, 가상 프라이빗 게이트웨이, VPN 연결을 생성할 수 있습니까?

다음 수만큼 구성할 수 있습니다.

  • 리전별로 AWS 계정당 5개의 Amazon VPC
  • Amazon VPC당 200개의 서브넷
  • 리전별로 AWS 계정당 5개의 Amazon VPC 탄력적 IP 주소
  • VPC당 하나의 인터넷 게이트웨이
  • 리전별로 AWS 계정당 5개의 가상 프라이빗 게이트웨이
  • 리전별로 AWS 계정당 50개의 고객 게이트웨이
  • 가상 프라이빗 게이트웨이당 10개의 IPsec VPN 연결

VPC 한도에 대한 자세한 내용은 VPC 사용 설명서를 참조하십시오.

Q: Amazon VPC VPN 연결에는 서비스 수준 계약(SLA)이 있습니까?

현재는 없습니다. 

Q: Amazon VPC에 대한 AWS Support를 받을 수 있습니까?

예. AWS Support에 대한 자세한 정보는 여기를 클릭하십시오.

Q: Amazon VPC에서 ElasticFox를 사용할 수 있습니까?

ElasticFox는 공식적으로 더는 Amazon VPC 관리를 지원하지 않습니다. Amazon VPC 지원은 AWS API, 명령줄 도구, AWS Management Console 및 그 외 다양한 타사 유틸리티를 통해 사용할 수 있습니다.

 

Amazon VPC에 대해 자세히 알아보기

제품 상세 페이지 방문
시작할 준비가 되셨습니까?
가입
질문이 있으십니까?
AWS에 문의